AWS - EBS Privesc
EBS
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
Атакуючий з цими дозволами може потенційно завантажити та проаналізувати знімки томів локально та шукати в них чутливу інформацію (наприклад, секрети або вихідний код). Дізнайтеся, як це зробити тут:
pageAWS - EBS Snapshot DumpІнші дозволи також можуть бути корисними, такі як: ec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
Інструмент https://github.com/Static-Flow/CloudCopy виконує цю атаку для вилучення паролів з контролера домену.
Потенційний вплив: Непряме підвищення привілеїв шляхом знаходження чутливої інформації в знімку (ви навіть можете отримати паролі Active Directory).
ec2:CreateSnapshot
ec2:CreateSnapshot
Будь-який користувач AWS, який має дозвіл EC2:CreateSnapshot
, може вкрасти хеші всіх користувачів домену, створивши знімок контролера домену, монтувавши його на керований ним екземпляр та експортуючи файли реєстру NTDS.dit та SYSTEM для використання з проектом secretsdump Impacket.
Ви можете використати цей інструмент для автоматизації атаки: https://github.com/Static-Flow/CloudCopy або ви можете використати один із попередніх методів після створення знімка.
Last updated